https://bitwarden.com/blog/vault-security-bitwarden-password-manager/
Bitwarden은 볼트 데이터에 AES-CBC 256비트 암호화를 사용하며, 암호화 키를 생성하기 위해 PBKDF2 SHA-256 또는 Argon2를 사용합니다.
Bitwarden은 클라우드 서버에 저장하기 전에 항상 로컬 장치에서 데이터를 암호화 및/또는 해시 처리합니다. Bitwarden 서버는 암호화된 데이터를 저장하는 용도로만 사용됩니다. 자세한 내용은 스토리지를 참조하세요.
볼트 데이터는 마스터 비밀번호에서 파생된 키를 통해서만 해독할 수 있습니다. Bitwarden은 영지식 암호화 솔루션으로, 회원님만이 키에 액세스할 수 있고 볼트 데이터를 해독할 수 있는 유일한 당사자입니다.
대화형 암호화 페이지를 방문해 Bitwarden이 데이터를 암호화하는 방법을 직접 확인하시기 바랍니다.
이러한 암호화 키가 볼트를 보호하는 데 어떻게 사용되는지 자세히 알아보려면 보안 백서를 확인하시기 바랍니다.
볼트 데이터를 암호화하는 데 사용되는 AES-CBC (암호 블록 체인)는 암호화 표준으로, 미국 정부를 비롯한 전 세계 정부 기관에서 1급 비밀 데이터를 보호하기 위해 사용하고 있습니다. 적절한 구현과 강력한 암호화 키(마스터 비밀번호)를 사용하면 AES는 깨지지 않는 것으로 간주됩니다.
마스터 비밀번호에서 암호화 키를 도출하는 데는 PBKDF2 SHA-256이 사용되지만, 대안으로 Argon2를 선택할 수도 있습니다. Bitwarden은 서버로 전송하기 전에 로컬에서 마스터 비밀번호와 이메일 주소를 소금에 절이고 해시합니다. Bitwarden 서버가 해시된 비밀번호를 수신하면 암호학적으로 안전한 임의의 값으로 다시 솔트 처리하고 다시 해시한 후 데이터베이스에 저장합니다.
PBKDF2에 사용되는 기본 반복 횟수는 클라이언트에서 600,001회(클라이언트 측 반복 횟수는 계정 설정에서 구성 가능)이며, 서버에 저장할 때 추가로 100,000회(기본값은 총 700,001회)가 더 반복됩니다. 조직 키는 RSA-2048을 통해 공유됩니다.
비트워든에서 사용하는 기본 반복 횟수는 2023년 2월에 증가했습니다. 그 이후에 생성된 계정은 600,001개를 사용하지만, 그 이전에 계정을 생성한 경우 반복 횟수를 늘려야 합니다. 이에 대한 지침은 다음 섹션에서 확인할 수 있습니다.
사용된 해시 함수는 단방향 해시로, 비트워든의 누구도 리버스 엔지니어링을 통해 마스터 비밀번호를 알아낼 수 없습니다. 비트워든이 해킹당하더라도 마스터 비밀번호를 알아낼 수 있는 방법은 없습니다.
Bitwarden은 위에서 언급한 대로 보안 기본값을 사용하지만, 웹 볼트의 설정 → 보안 → 키 메뉴에서 반복 횟수를 변경할 수 있습니다.
반복 횟수를 변경하면 공격자가 마스터 비밀번호를 무차별 대입하는 것을 방지하는 데 도움이 될 수 있지만, 처음부터 강력한 마스터 비밀번호를 사용하는 것을 대체할 수 있는 것으로 간주해서는 안 됩니다. 반복 횟수를 변경하면 일반적인 마스터 비밀번호 변경과 마찬가지로 보호된 대칭 키를 다시 암호화하고 인증 해시를 업데이트하지만 대칭 암호화 키는 회전하지 않으므로 볼트 데이터가 다시 암호화되지는 않습니다. 데이터 재암호화에 대한 자세한 내용은 여기를 참조하세요.